https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxFkhlKMv7c9Vrd2oqYOXngePLr0BH-AdLMdhyphenhyphen5H9OaOyl-sCq1JtERIihETVmfyD6ytKrmn6DyysbREnICdn7Z8W-L8CmcWAigQtPzyAgYkPVtdhWkD7wOfuAjekKnVpLZ0C7bMrQTg/s1600/less.png

La importancia de las TICs

El futuro ya está aquí

'https://blogger.googleusercontent.com/img/proxy/AVvXsEj-Mx5egRxdE2OBs-rz-X5NHqFkll3uX-URXVUO8VwSjG_UZMSHMxHeUpAfFGEDSGeLtAnRG1BQVirrj9Kgos8ELtD35gvxQ-ARVS-PHxUK_elRMCOtZHdO7qzLf_3aQsKZ80zb2n2yOA-kCC7_IQeMspQv4v6HIAoU4JJ9igYgl-RNKPbMIHF6GWr4cTCF='

Wikipedia

Resultados de la búsqueda

sábado, 26 de octubre de 2019

Diseño de una red

1. ANALIZAMOS LOS TIPOS DE REDES. Una red informática es un conjunto de equipos interconectados entre sí para compartir recursos. Se necesita: Hardware Software Hay 3 tipos de interconexión: Concentrador. Envía la información que recibe a todos los elementos conectados, excepto al que envío el mensaje. Switch. Selecciona a que dispositivos de la red a destinada la información que recibe y se la manda a ellos. Router. Conecta las redes informáticas...

viernes, 25 de octubre de 2019

Configuración de equipos informáticos

1. INSTALAMOS EL SISTEMA OPERATIVO Hay varios tipos de software: Libre. Pueden modificarse y redistribuirse libremente. Privativo. No pueden ni modificarse ni redistribuirse ni tampoco son gratuitos. Freeware. Pueden redistribuirse pero no modificarse. Shareware. Pueden redistribuirse pero no modificarse y después de un tiempo hay que pagar por la licencia. 2. COMPRIMIMOS ARCHIVOS La comprensión de archivos se basa en sustituir datos repetidos por símbolos específicos que el sistema operativo reconoce 3. USAMOS ENTORNOS VIRTUALES  Una...

PROTECCIÓN DE EQUIPOS

1. CUMPLIMOS LOS OBJETIVOS DE SEGURIDAD. El objetivo de la seguridad informática es: Confidencialidad. Impide la visualización de inform...